Artigos
Aplicando segurança em seu FTP ou arquivos públicos
Neste artigo iremos falar sobre segurança em FTP (File Tranfer Protocol). O FTP é um protocolo da...
Aprenda a evitar malwares e vírus anexados a e-mails.
Ler e-mails normalmente é algo seguro, principalmente se o usuário evita clicar em links...
Ataques DoS (Denial of Service) e DDoS (Distributed DoS)
Introdução
Quem acompanha os noticiários de tecnologia e internet certamente já se deparou com...
Boas práticas para ISP’S sob ataques DDoS
Como já explicamos em outro post desse blog, mesmo que o ISP tenha uma mitigação DDoS contratada...
CISA e NSA compartilham melhores práticas para proteger serviços em nuvem
A NSA e a Agência de Segurança Cibernética e de Infraestrutura (CISA) lançaram cinco boletins...
Como bloquear portas de firewall e impedir tráfegos SMB em ambientes corporativos
Usuários mal-intencionados podem usar o protocolo SMB para fins maliciosos. Práticas recomendadas...
Como devo usar a ferramenta de limpeza CpCleaner?
Em nosso Painél de controle cPanel você pode limpar seus arquivos junto de forma rápida e...
Como esconder itens do menu do wp-admin do wordpress
Em casos em que você cria um site e precisa disponibilizar o usuário com funções administrativas...
Como evitar que sua conta seja hackeada?
Como evitar que sua conta seja hackeada1. A coisa mais importante a fazer é manter suas senhas em...
Como fazer para criar senhas seguras?
Em geral a regra é criar senhas que sejam fáceis de lembrar? mas difícil de adivinhar. Pessoas...
Como funciona a Criptografia de Dados
A privacidade é importante para todos nós.
Quando o usuário envia uma carta a um amigo, espera...
Como limpar um Computador Infectado por Malware
Seu PC foi infectado apesar de seus esforços para mantê-lo seguro? O notebook de um amigo tem...
Como posso ter o monitoramento 24x7 para meus servidor ou hospedagem?
Nós disponibilizamos um script para monitoramento de websites em servidores da HostCuritiba,...
Como proteger seu servidor de arquivos contra Ransomware
Com as constantes ameaças de ataque Ransomware, o risco de invasão em seu servidor de arquivos...
Como proteger seus dados e da sua empresa contra Ransomware
1. Backup de SegurançaPara não ficar nas mãos de hackers que sequestram dados ou compilam seus...
Como restringir acesso usando .htaccess
O .htaccess é um arquivo de configuração utilizado em servidores web Apache. Infelizmente, muitos...
Como verificar MD5, SHA1 e SHA256 Checksum
Se você precisar verificar rapidamente e facilmente a soma de hash, ou checksum, de um software...
Controle de Acesso HTTP (CORS)
Compartilhamento de recursos de origens cruzadas é um mecanismo que usa cabeçalhos HTTP...
Cuidados que você deve ter ao usar o WhatsApp
“Me adiciona no whats?, Envie seus dados para mim?”. Se você tem smartphone, provavelmente já...
Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit
Veja o que é a definição de: vírus, spam, spyware, worm, phishing. Um vírus de computador é um...
Envie mensagens e senhas com segurança
Se você tem o hábito de passar mensagens importantes ou senhas por redes sociais, e-mail, saiba...
Hospedagem compartilhada compromete a segurança do WordPress?
Uma hospedagem compartilhada compromete a segurança do WordPress?Nossa resposta é Não, porém no...
I RECORDED YOU - Email Scam – Uma investigação aprofundada.
A Internet permitiu que golpistas e criminosos alcançassem mais vítimas em potencial do que...
Links de cabeçalho WordPress que podem ser removidos
A remoção do código desnecessário do cabeçalho da página é uma boa idéia pelas seguintes...
O que pode causar erro HTTP 503
O que pode causar erro HTTP 503
Vírus ou infecção de malware que corrompeu ou tomou o controle...
O que é BitLocker e como ativá-lo?
O BitLocker ativa a criptografia do dispositivo. Isso protege seus dados, pois criptografa-os ou...
O que é Certificado Digital SSL?
O SSL (Secure Sockets Layer) é um protocolo de segurança criado pela Netscape que se tornou...
O que é Phishing?
A palavra "Phishing" significa "prática fraudulenta de enviar e-mails projetando-o para ser de...
O que é SIEM (gerenciamento de eventos e informações de segurança)?
O que é SIEM?
Um sistema de gerenciamento de eventos e informações de segurança (SIEM) combina o...
O que é e como faço para gerar um arquivo HAR?
O que é um arquivo HAR?
HAR significa HTTP Archive e é um contêiner para muitas informações de...
O que é malware?
Malware é software malicioso concebido para funcionar para os seus criadores e não para o...
O que é ofuscação de endereço de e-mail?
Coletores de e-mail e outros bots vagam pela Internet procurando endereços de e-mail para...
O que é ransomware?
O termo "ransomware" é amplamente utilizado quando se discutem ameaças à segurança cibernética....
O que é spoofing?
Não clique ou não preocupar-se com as atividades de segurança do seu servidor....
O que é um firewall e quais seus tipos?
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e...
Perigos do Phishing para sua empresa
Os golpes de phishing olhar como e-mail legítimo, e eles estão ficando mais sofisticados a cada...
Por que não usar senha fraca e evitar força bruta
Força Bruta - Adivinhação de Senha - ataques são muito comuns contra sites e servidores web. Eles...
Por que um site é sendo atacado com frequência?
Em um nível alto, um atacante vê um site vulnerável como uma suculenta coleção de recursos que...
Porque não compartilhamos SSL para websites
Você compartilharia sua escova de dentes? Provavelmente não, pois não se exporia a riscos de...
Porque não usamos e descontinuamos com o uso de NeoMail?
Em seu Painel de Controle cPanel removemos o popular webmail NeoMail da lista de aplicativos de...
Porque usamos um protocolo de tunelamento?
As informações transmitidas através da Internet ou entre dois dispositivos digitais realizam essa...
Posso confiar na estrutura da Wordpress?
Wordpress sempre será a plataforma mais amada por todos e assim como tudo que é on-line precisa...
Principais parâmetros do .htacces
O que é .htaccess?
O .htaccess lhe permitirá substituir os parâmetros de configuração no arquivo...
Privacidade na internet: conheça os cookies, web beacons e flash cookies
A privacidade é algo colocado em xeque em tempos de internet. Redes sociais, hábitos de...
Protegendo a todos da Injeção de Conteúdo do WordPress
Hoje uma vulnerabilidade grave foi anunciado pela Equipe de Segurança do WordPress que permite...
Proteger o seu site em SMS WordPress
WordPress é um sistema de gerenciamento de conteúdo fantástico usado por dezenas de milhões de...
Proteja arquivos com criptografia AES-256
O Encrypto permite criptografar arquivos antes de enviá-los para amigos ou colegas de trabalho....
Proteja seu WordPress de Força Bruta
WordPress é uma plataforma de blogging completa. É feito altamente personalizável e fácil de...
Proteja uma pasta com password pelo .htaccess e .htpasswd
Antes de tudo vocês precisam saber qual é o caminho exato da sua pasta, para que isso fique mais...
Página com Captcha em sites: ONE MORE STEP
Muito interessante sua questão sobre a navegação que é desviada para o site solicitando a...
Restringindo o acesso de IPs para sua segurança
Você que já possui algum conhecimento sobre o arquivo .htaccess pode passar direto para o passo...
Saiba a diferença entre deletar ou colocar um vírus em quarentena
Vírus, no geral, é um dos maiores problemas para usuários de computador. Eles podem se passar por...
Saiba o que é firewall do servidor
Um firewall é um software aplicativo ou hardware que ajuda a bloquear hackers, vírus e worms que...
Saiba o que é um Script Kiddie
Script Kiddie é o nome atribuído de maneira depreciativa aos crackers inexperientes que procuram...
Senha não funciona, bloqueio de login
Como desbloquear o IP bloqueado por força bruta (brute force) ?
IntroduçãoTodos os nossos...
Sobre Spamming
O Spamming é um método ou talvez uma atividade maliciosa de usar o sistema de mensagens para...
Sobre o xmlrpc php arquivo e segurança do seu Wordpress
Incluído no header.php modelo da maioria dos temas do WordPress, existe um gancho importante...
Usamos Certificado SSL gratuitos com o Let’s Encrypt
O Let’s Encript é um projeto encabeçado pela Linux Foundation com o intuito de popularizar e...
Usando PHP "openssl_encrypt" e "openssl_decrypt" para Criptografar
Atualmente, o manual do php está faltando documentação para as funções " openssl_encrypt " e "...
Veja como evitar que o WhatsApp compartilhe seus dados com o Facebook
Aplicativo de mensageria atualizou termos de serviço para, entre outros motivos, permitir troca...
Você é humano ou um bot? Agora o Google reCAPTHA pode decidir
Diferenciar entre humanos e bots é um desafio antigo para qualquer desenvolvedor. Coloque um...
Como configurar seu DMARC para seu e-mail
DMARC é uma sigla em inglês para “Mensagem Baseada em Domínio de Autenticação, Relatório e...
Cuidado com o golpe do boleto de registro de domínio!
Todos os anos alguns de nossos clientes entram em contato conosco relatando o recebimento de...
Firewall IPDB
No Firewall IPDB, temos vários módulos que funcionam em diferentes camadas para impedir vários...
O que são arquivos .dat que aparecem em algumas pastas do Windows?
Afinal o que é um arquivo DAT? Este artigo discute os diferentes tipos de arquivos DAT, como...
Vazamento de dados pessoais, o que você precisa saber?
Hoje, ataques de computador estão se tornando mais frequentes. Não acontece uma semana sem ser...
O que é o YARA.eval_post.UNOFFICIAL
Primeiro, é uma regra da YARA, o que significa que o ClamAV encontrou algo que categorizou como...